Compartir a través de


Anexo B: cuentas con privilegios y grupos de Active Directory

Anexo B: cuentas con privilegios y grupos de Active Directory

Las cuentas y grupos con privilegios de Active Directory son aquellas a las que se conceden derechos, privilegios y permisos eficaces que les permiten realizar casi cualquier acción en Active Directory y en sistemas unidos a un dominio. Este apéndice comienza mostrando los derechos, privilegios y permisos, seguido de información sobre las cuentas y grupos de privilegios más altos de Active Directory, estas son las cuentas y grupos más eficaces.

También se proporciona información sobre cuentas y grupos integrados y predeterminados en Active Directory, así como sus derechos. Aunque se proporcionan recomendaciones de configuración específicas para proteger las cuentas y grupos de privilegios más altos en apéndices distintos, este apéndice proporciona información general que le ayuda a identificar en qué usuarios y grupos debe centrarse en su protección. Debe hacerlo porque los atacantes pueden aprovecharlo para poner en peligro e incluso destruir la instalación de Active Directory.

Derechos, privilegios y permisos en Active Directory

Las diferencias entre los derechos, permisos y privilegios pueden ser confusos y contradictorias incluso dentro de la misma documentación de Microsoft. En esta sección describen algunas de las características de cada que se usan en este documento. Estas descripciones no se deben considerar autoritativas con respectos a otra documentación de Microsoft, ya que puede usar estos términos de forma diferente.

Derechos y privilegios

Los derechos y privilegios son eficazmente las mismas funcionalidades de todo el sistema que le se conceden a las entidades de seguridad, como usuarios, servicios, equipos o grupos. En las interfaces que suelen usar los profesionales de TI, se les denominan normalmente "permisos" o "permisos del usuario", y a veces se asignan mediante objetos de directiva de grupo. La siguiente captura de pantalla muestra algunos de los derechos de usuario más comunes que se pueden asignar a las entidades de seguridad (representa el GPO de controladores de dominio predeterminados en un dominio de Windows Server 2012). Algunos de estos derechos se aplican a Active Directory, como el de Habilitar confianza con el equipo y las cuentas de usuario para delegación, mientras otros derechos se aplican al sistema operativo de Windows, como el de Cambiar la hora del sistema.

cuentas con privilegios y grupos

En interfaces como el Editor de objetos de directiva de grupo, todas estas funcionalidades asignables se conocen ampliamente como derechos de usuario. Sin embargo, en realidad, algunos derechos de usuario se conocen mediante programación como derechos, mientras que otros se conocen mediante programación como privilegios. Tabla B-1: los derechos de usuario y privilegios proporcionan algunos de los derechos de usuario asignables más comunes y sus constantes de programación. Aunque la directiva de grupo y otras interfaces los llaman a todos ellos como permisos de usuario, algunos se identifican mediante programación como derechos, mientras que otros se definen como privilegios.

Para obtener más información sobre cada uno de los derechos de usuario enumerados en la siguiente tabla, use los vínculos de la tabla o consulteGuía de amenazas y contramedidas: Derechos de usuario en la guía de Mitigación de amenazas y vulnerabilidades de Windows Server 2008 R2 en el sitio de Microsoft TechNet. Para obtener información aplicable a Windows Server 2008, consulte Derechos de usuario en la documentación sobre Mitigación de amenazas y vulnerabilidades en el sitio de Microsoft TechNet. En el momento de escritura de este documento, aún no se ha publicado la documentación correspondiente para Windows Server 2012.

Nota

Para los fines de este documento, los términos "derechos" y "derechos de usuario" se usan para identificar derechos y privilegios a menos que se especifique lo contrario.

Tabla B-1: Derechos y privilegios de usuario
Derecho de usuario en la directiva de grupo Nombre de la constante
Obtener acceso al administrador de credenciales como un llamador de confianza SeTrustedCredManAccessPrivilege
Obtener acceso a este equipo desde la red SeNetworkLogonRight
Actuar como parte del sistema operativo SeTcbPrivilege
Agregar estaciones de trabajo al dominio SeMachineAccountPrivilege
Ajustar las cuotas de memoria de un proceso SeIncreaseQuotaPrivilege
Permitir el inicio de sesión local SeInteractiveLogonRight
Permitir el inicio de sesión mediante Terminal Services SeRemoteInteractiveLogonRight
Hacer copias de seguridad de archivos y directorios SeBackupPrivilege
Omisión de la comprobación transversal SeChangeNotifyPrivilege
Cambiar la hora del sistema SeSystemtimePrivilege
Cambiar la zona horaria SeTimeZonePrivilege
Crear un archivo de paginación SeCreatePagefilePrivilege
Crear un objeto token SeCreateTokenPrivilege
Crear objetos globales SeCreateGlobalPrivilege
Crear objetos compartidos permanentes SeCreatePermanentPrivilege
Crear vínculos simbólicos SeCreateSymbolicLinkPrivilege
Programas de depuración SeDebugPrivilege
Denegar el acceso desde la red a este equipo SeDenyNetworkLogonRight
Denegación del inicio de sesión como trabajo por lotes SeDenyBatchLogonRight
Denegar el inicio de sesión como servicio SeDenyServiceLogonRight
Denegar el inicio de sesión localmente SeDenyInteractiveLogonRight
Denegación del inicio de sesión a través de Terminal Services SeDenyRemoteInteractiveLogonRight
Habilitar confianza con las cuentas de usuario y de equipo para delegación SeEnableDelegationPrivilege
Forzar cierre desde un sistema remoto SeRemoteShutdownPrivilege
Generar auditorías de seguridad SeAuditPrivilege
Suplantar un cliente después de autenticación SeImpersonatePrivilege
Aumentar el espacio de trabajo de un proceso SeIncreaseWorkingSetPrivilege
Aumentar prioridad de programación SeIncreaseBasePriorityPrivilege
Cargar y descargar controladores de dispositivo SeLoadDriverPrivilege
Bloquear páginas en memoria SeLockMemoryPrivilege
Inicio de sesión como trabajo por lotes SeBatchLogonRight
Iniciar sesión como servicio SeServiceLogonRight
Administrar la auditoría y el registro de seguridad SeSecurityPrivilege
Modificar la etiqueta de un objeto SeRelabelPrivilege
Modificar valores de entorno firmware SeSystemEnvironmentPrivilege
Realizar tareas de mantenimiento del volumen SeManageVolumePrivilege
Analizar un solo proceso SeProfileSingleProcessPrivilege
Analizar el rendimiento del sistema SeSystemProfilePrivilege
Quitar equipo de la estación de acoplamiento SeUndockPrivilege
Reemplazar un token de nivel de proceso SeAssignPrimaryTokenPrivilege
Restaurar archivos y directorios SeRestorePrivilege
Apagar el sistema SeShutdownPrivilege
Sincronizar los datos del servicio de directorio SeSyncAgentPrivilege
Tomar posesión de archivos y otros objetos SeTakeOwnershipPrivilege

Permisos

Los permisos son controles de acceso que se aplican a objetos protegibles, como el sistema de archivos, el registro, el servicio y los objetos de Active Directory. Cada objeto protegible tiene una lista de control de acceso (ACL) asociada que contiene entradas de control de acceso (ACE), estas conceden o niegan la capacidad de realizar varias operaciones en el objeto a las entidades de seguridad (usuarios, servicios, equipos o grupos). Por ejemplo, las ACL de varios objetos de Active Directory contienen ACE que permiten leer información general sobre los objetos a los usuarios autenticados, pero no les concede la capacidad de leer información confidencial o cambiar los objetos. Con la excepción de la cuenta de invitado integrada de cada dominio, cada entidad de seguridad que inicia sesión y se autentica mediante un controlador de dominio en un bosque de Active Directory o un bosque de confianza tiene agregado el identificador de seguridad de usuarios autenticados (SID) en su token de acceso de forma predeterminada. Por lo tanto, la operación de lectura se realiza correctamente si un usuario, servicio o cuenta de equipo intenta leer las propiedades generales en objetos de usuario de un dominio.

Si una entidad de seguridad intenta acceder a un objeto para el que no se han definido ACE y que contienen un SID presente en el token de acceso de la entidad de seguridad, la entidad de seguridad no puede tener acceso al objeto. Además, si una ACE de la ACL de un objeto contiene una entrada de denegación para un SID que coincide con el token de acceso del usuario, la ACE de "denegación" generalmente invalidará una ACE de "permiso" en conflicto. Para obtener más información sobre el control de acceso en Windows, consulte Control de acceso en el sitio web de MSDN.

En este documento, los permisos se refieren a las capacidades que se conceden o deniegan a las entidades de seguridad en objetos protegibles. Cuando haya un conflicto entre un derecho de usuario y un permiso, el derecho de usuario generalmente tiene la prioridad. Por ejemplo, si un objeto de Active Directory se ha configurado con una ACL que deniega a los administradores todo el acceso de lectura y escritura a un objeto, un usuario que sea miembro del grupo de administradores del dominio no podrá ver mucha información sobre el objeto. No obstante, dado que el grupo de administradores tiene el derecho de usuario "Tomar posesión de archivos u otros objetos", el usuario simplemente puede tomar posesión del objeto en cuestión y volver a escribir la ACL del objeto para conceder a los administradores su control total.

Por este motivo, este documento le anima a evitar el uso de cuentas y grupos eficaces para la administración diaria, en lugar de intentar restringir las funcionalidades de las cuentas y grupos. No es posible detener eficazmente a un usuario determinado con acceso a credenciales eficaces mediante esas credenciales para obtener acceso a cualquier recurso protegible.

Cuentas y grupos con privilegios integrados

Active Directory está pensado para facilitar la delegación de la administración y el principio de privilegios mínimos al asignar derechos y permisos. Los usuarios "normales" que tienen cuentas en un dominio de Active Directory pueden leer gran parte de lo que se almacena en el directorio de forma predeterminada, pero solo pueden cambiar un conjunto de datos muy limitado en este directorio. A los usuarios que requieran privilegios adicionales se les puede conceder la pertenencia a varios grupos con privilegios incluidos en el directorio, para que puedan realizar tareas específicas relacionadas con sus roles, pero no puedan hacer tareas no relevantes para sus obligaciones.

Dentro de Active Directory, hay tres grupos integrados que componen los grupos de privilegios más altos del directorio, además de un cuarto grupo, el grupo Administradores de esquemas (SA):

Los administradores de esquemas (SA), que tiene privilegios que pueden dañar o destruir un bosque completo de Active Directory si se abusan, pero este grupo está más restringido en sus funcionalidades que los grupos EA, DA y BA.

Además de estos cuatro grupos, hay una serie de cuentas y grupos predefinidos y predeterminados adicionales en Active Directory, cada uno tiene derechos y permisos que les permiten realizar tareas administrativas específicas. Aunque este apéndice no proporciona una explicación exhaustiva de todos los grupos predefinidos o predeterminados de Active Directory, proporciona una tabla de los grupos y cuentas que es más probable que vea en las instalaciones.

Por ejemplo, si instala Microsoft Exchange Server en un bosque de Active Directory, se pueden crear cuentas y grupos adicionales en los contenedores integrados y de usuarios de los dominios. Este apéndice solo describe los grupos y cuentas que se crean en los contenedores integrados y de usuarios de Active Directory en función de los roles y características nativos. No se incluyen las cuentas y los grupos creados por la instalación de software empresarial.

Administradores de empresas

El grupo Administradores de empresa (EA) se ubica en el dominio raíz del bosque y es miembro del grupo administradores integrado en todos los dominios del bosque de forma predeterminada. La cuenta de administrador integrada en el dominio raíz del bosque es el único miembro predeterminado del grupo EA. Los grupos EA tienen derechos y permisos que les permiten hacer cambios en todo el bosque. Estos cambios afectan a todos los dominios del bosque, como agregar o quitar dominios, establecer confianzas de bosque o aumentar los niveles funcionales del bosque. En un modelo de delegación correctamente diseñado e implementado, la pertenencia a EA solo se requiere al crear el bosque o al realizar determinados cambios globales en este, como establecer una relación de confianza del bosque de salida.

El grupo EA se ubica de forma predeterminada en el contenedor Usuarios del dominio raíz del bosque y es un grupo de seguridad universal, a menos que el dominio raíz del bosque se ejecute en modo mixto de Windows 2000 Server, donde el grupo es un grupo de seguridad global. Aunque algunos derechos se conceden directamente al grupo EA, varios se heredan realmente del grupo EA porque es miembro del grupo de administradores de cada dominio del bosque. Los administradores de empresa no tienen derechos predeterminados en estaciones de trabajo o servidores miembros.

Admins. del dominio

Cada dominio de un bosque tiene su propio grupo de administradores del dominio (DA), que es miembro del grupo de administradores predefinidos (BA) de ese dominio, así como miembro del grupo de administradores locales de cada equipo unido al dominio. El único miembro predeterminado del grupo DA de un dominio es la cuenta de administrador integrada de ese dominio.

Los grupos DA tienen "poder total" en sus dominios, mientras que los grupos EA tienen privilegios en todo el bosque. En un modelo de delegación correctamente diseñado e implementado, la pertenencia al grupo DA solo se necesita en escenarios de "emergencia", es decir, situaciones en las que se necesita una cuenta con altos niveles de privilegios en todos los equipos del dominio o cuando deben hacerse cambios amplios en todo el dominio. Aunque los mecanismos de delegación nativos de Active Directory permiten la delegación en la medida en que sea posible usar cuentas DA solo en escenarios de emergencia, crear un modelo de delegación eficaz puede tardar mucho tiempo, por lo que muchas organizaciones aprovechan herramientas de terceros para acelerar el proceso.

El grupo DA es un grupo de seguridad global ubicado en el contenedor Usuarios del dominio. Hay un grupo de DA para cada dominio del bosque y el único miembro predeterminado de un grupo DA es la cuenta de administrador integrada del dominio. Dado que el grupo DA de un dominio está anidado en el grupo BA del dominio y en el grupo de administradores locales de cada sistema unido al dominio, los grupos DA no sólo tienen permisos que se conceden específicamente a los administradores del dominio, sino que también heredan todos los derechos y permisos concedidos al grupo de administradores del dominio y al grupo de administradores locales en todos los sistemas unidos al dominio.

Administradores

El grupo de administradores predeterminados (BA) es un grupo local de dominio en el contenedor integrado de un dominio en el que se anidan los DA y los EAs. A este grupo se le conceden muchos de los derechos y permisos directos en el directorio y en los controladores de dominio. No obstante, el grupo de administradores de un dominio no tiene ningún privilegio ni en los servidores miembro ni en las estaciones de trabajo. Donde se conceden privilegios locales es en la pertenencia al grupo de administradores locales de los equipos unidos a un dominio; y de los grupos mencionados, solo los grupos DA son miembros de todos los grupos de administradores locales de todos los equipos unidos a un dominio de forma predeterminada.

El grupo de administradores es un grupo local de dominio en el contenedor integrado del dominio. De forma predeterminada, cada grupo de BA del dominio contiene la cuenta de administrador integrada del dominio local, el grupo DA del dominio local y el grupo EA del dominio raíz del bosque. Muchos derechos de usuario en Active Directory y en los controladores de dominio se conceden específicamente al grupo de administradores, no a los grupos EA o DA. Al grupo BA de un dominio se le conceden permisos de control total en la mayoría de los objetos de directorio y pueden tomar posesión de los objetos de directorio. Aunque a los grupos EA y DA se les conceden determinados permisos específicos del objeto en el bosque y los dominios, gran parte de la potencia de los grupos realmente se "hereda" de su pertenencia a grupos BA.

Nota

Aunque estas son las configuraciones predeterminadas de estos grupos con privilegios, un miembro de cualquiera de los tres grupos puede manipular el directorio para pasar a ser miembro de cualquiera de los otros grupos. En algunos casos, es fácil hacerlo, y en otros es más difícil, pero desde la perspectiva de los privilegios potenciales, los tres grupos deben considerarse eficazmente equivalentes.

Administradores de esquema

El grupo de administradores de esquemas (SA) es un grupo universal en el dominio raíz del bosque y solo tiene la cuenta de administrador integrada de ese dominio como miembro predeterminado, similar al grupo EA. Aunque la pertenencia al grupo de SA puede permitir que un atacante ponga en peligro el esquema de Active Directory, que es el marco para todo el bosque de Active Directory, las grupos SA tienen pocos derechos y permisos predeterminados más allá del esquema.

Debe administrar y supervisar la pertenencia al grupo SA con cuidado, pero en algunos aspectos, este grupo es "menos privilegiado" que los tres grupos con privilegios más altos mencionados anteriormente porque el ámbito de su privilegio es muy estrecho; es decir, los grupos SA no tienen derechos administrativos en ningún otro lugar que no sea el esquema.

Grupos integrados y predeterminados adicionales en Active Directory

Para facilitar la delegación de la administración en el directorio, Active Directory se distribuye con varios grupos integrados y predeterminados con permisos y derechos específicos concedidos. Estos grupos se describen brevemente en la siguiente tabla.

La siguiente tabla enumera los grupos integrados y predeterminados de Active Directory. Ambos conjuntos de grupos existen de forma predeterminada. No obstante, los grupos integrados se encuentran (de forma predeterminada) en el contenedor integrado de Active Directory, mientras que los grupos predeterminados se encuentran (de forma predeterminada) en el contenedor Usuarios de Active Directory. Los grupos del contenedor integrado son todos los grupos locales del dominio, mientras que los grupos del contenedor Usuarios son una combinación de grupos del dominio local, global y universal, además de tres cuentas de usuario individuales (administrador, invitado y Krbtgt).

Además de los grupos con privilegios más altos mencionados anteriormente en este apéndice, se conceden privilegios elevados a algunas cuentas y grupos integrados y predeterminados y también se deben proteger y usar solo en hosts administrativos seguros. Estos grupos y cuentas se pueden encontrar en las filas sombreadas de la tabla B-1: Grupos y cuentas predeterminados y integrados en Active Directory. Dado que a algunos de estos grupos y cuentas se les conceden derechos y permisos que se pueden usar incorrectamente para poner en peligro Active Directory o los controladores de dominio, se les conceden protecciones adicionales, como se describe en el Apéndice C: Cuentas y grupos protegidos en Active Directory.

Tabla B-1: Cuentas y grupos integrados y predeterminados en Active Directory
Cuenta o grupo Contenedor predeterminado, ámbito de grupo y tipo Descripción y derechos de usuario predeterminados
Operadores de asistencia de control de acceso (Active Directory en Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden consultar de forma remota atributos y permisos de autorización para los recursos de este equipo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Operadores de cuentas Contenedor integrado

Grupo de seguridad local del dominio

Los miembros pueden administrar cuentas de usuario y grupos del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Cuenta de administrador Contenedor users

No es un grupo

Cuenta integrada para administrar el dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Ajustar las cuotas de la memoria para un proceso

Permitir el inicio de sesión local

Permitir inicio de sesión a través de Servicios de Escritorio remoto

Hacer copias de seguridad de archivos y directorios

Omisión de la comprobación transversal

Cambiar la hora del sistema

Cambiar la zona horaria

Crear un archivo de paginación

Crear objetos globales

Crear vínculos simbólicos

Programas de depuración

Habilitar confianza con las cuentas de usuario y de equipo para delegación

Forzar cierre desde un sistema remoto

Suplantar un cliente después de autenticación

Aumentar el espacio de trabajo de un proceso

Aumentar prioridad de programación

Cargar y descargar controladores de dispositivo

Iniciar sesión como proceso por lotes

Administrar la auditoría y el registro de seguridad

Modificar valores de entorno firmware

Realizar tareas de mantenimiento del volumen

Analizar un solo proceso

Analizar el rendimiento del sistema

Quitar equipo de la estación de acoplamiento

Restaurar archivos y directorios

Apagar el sistema

Tomar posesión de archivos y otros objetos

Grupo de administradores Contenedor integrado

Grupo de seguridad local del dominio

Los administradores tienen acceso completo y sin restricciones al dominio.

Derechos de usuario directo:

Obtener acceso a este equipo desde la red

Ajustar las cuotas de la memoria para un proceso

Permitir el inicio de sesión local

Permitir inicio de sesión a través de Servicios de Escritorio remoto

Hacer copias de seguridad de archivos y directorios

Omisión de la comprobación transversal

Cambiar la hora del sistema

Cambiar la zona horaria

Crear un archivo de paginación

Crear objetos globales

Crear vínculos simbólicos

Programas de depuración

Habilitar confianza con las cuentas de usuario y de equipo para delegación

Forzar cierre desde un sistema remoto

Suplantar un cliente después de autenticación

Aumentar prioridad de programación

Cargar y descargar controladores de dispositivo

Iniciar sesión como proceso por lotes

Administrar la auditoría y el registro de seguridad

Modificar valores de entorno firmware

Realizar tareas de mantenimiento del volumen

Analizar un solo proceso

Analizar el rendimiento del sistema

Quitar equipo de la estación de acoplamiento

Restaurar archivos y directorios

Apagar el sistema

Tomar posesión de archivos y otros objetos

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Grupo con permiso para replicar contraseñas en RODC Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo pueden tener sus contraseñas repetidas en todos los controladores de dominio de solo lectura del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Operadores de copias de seguridad Contenedor integrado

Grupo de seguridad local del dominio

Los operadores de copia de seguridad pueden reemplazar las restricciones de seguridad con el único propósito de hacer copias de seguridad de los archivos o de restaurarlas.

Derechos de usuario directo:

Permitir el inicio de sesión local

Hacer copias de seguridad de archivos y directorios

Iniciar sesión como proceso por lotes

Restaurar archivos y directorios

Apagar el sistema

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Publicadores de certificados Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo pueden publicar certificados en el directorio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Acceso DCOM de servicio de Certificate Service Contenedor integrado

Grupo de seguridad local del dominio

Este grupo concede a DCOM acceso de inscripción a usuarios de dominio y equipos de dominio si Certificate Services está instalado en un controlador del dominio (no recomendado).

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Controladores de dominio clonables (AD DS en Windows Server 2012AD DS) Contenedor users

Grupo de seguridad global

Es posible que los miembros de este grupo que son controladores de dominio se clonen.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Operadores criptográficos Contenedor integrado

Grupo de seguridad local del dominio

Los miembros están autorizados a realizar operaciones criptográficas.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios del depurador Esto no es un grupo predeterminado ni integrado, pero cuando está presente en AD DS, es motivo para una investigación más detallada. La presencia de un grupo de usuarios del depurador indica que las herramientas de depuración se han instalado en el sistema en algún momento, ya sea a través de Visual Studio, SQL, Office u otras aplicaciones que requieren y soportan un entorno de depuración. Este grupo permite el acceso de depuración remota a los equipos. Cuando este grupo está en el nivel de dominio, indica que se ha instalado un depurador o una aplicación que contiene un depurador en un controlador de dominio.
Grupo sin permiso para replicar contraseñas en RODC Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo no pueden tener sus contraseñas repetidas en todos los controladores de dominio de solo lectura del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Administradores de DHCP Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo tienen acceso administrativo al servicio del servidor DHCP.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de DHCP Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo tienen acceso de solo lectura al servicio del servidor DHCP.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de COM distribuido Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden iniciar, activar y usar objetos COM distribuidos en este equipo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

DnsAdmins Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo tienen acceso administrativo al servicio del servidor DNS.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

DnsUpdateProxy Contenedor users

Grupo de seguridad global

Los miembros de este grupo son clientes DNS que pueden realizar actualizaciones dinámicas en nombre de los clientes que no pueden realizar actualizaciones dinámicas por ellos mismos. Los miembros de este grupo suelen ser servidores DHCP.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Admins. del dominio Contenedor users

Grupo de seguridad global

Administradores designados del dominio; Los administradores del dominio son miembros de cada grupo de administradores locales del equipo unido a un dominio y reciben derechos y permisos concedidos al grupo de administradores locales, además del grupo de administradores del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Ajustar las cuotas de la memoria para un proceso

Permitir el inicio de sesión local

Permitir inicio de sesión a través de Servicios de Escritorio remoto

Hacer copias de seguridad de archivos y directorios

Omisión de la comprobación transversal

Cambiar la hora del sistema

Cambiar la zona horaria

Crear un archivo de paginación

Crear objetos globales

Crear vínculos simbólicos

Programas de depuración

Habilitar confianza con las cuentas de usuario y de equipo para delegación

Forzar cierre desde un sistema remoto

Suplantar un cliente después de autenticación

Aumentar el espacio de trabajo de un proceso

Aumentar prioridad de programación

Cargar y descargar controladores de dispositivo

Iniciar sesión como proceso por lotes

Administrar la auditoría y el registro de seguridad

Modificar valores de entorno firmware

Realizar tareas de mantenimiento del volumen

Analizar un solo proceso

Analizar el rendimiento del sistema

Quitar equipo de la estación de acoplamiento

Restaurar archivos y directorios

Apagar el sistema

Tomar posesión de archivos y otros objetos

Equipos del dominio Contenedor users

Grupo de seguridad global

Todas las estaciones de trabajo y los servidores que están unidos al dominio son miembros de este grupo de forma predeterminada.

Derechos de usuario directo predeterminado: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Controladores de dominio Contenedor users

Grupo de seguridad global

Todos los controladores de dominio en este dominio. Nota: los controladores de dominio no son miembros del grupo de equipos del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Invitados del dominio Contenedor users

Grupo de seguridad global

Todos los invitados del dominio

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de dominio Contenedor users

Grupo de seguridad global

Todos los usuarios del dominio

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Administradores de organización (aparecen solo en el dominio raíz del bosque) Contenedor users

Grupo de seguridad universal

Los administradores de empresa tienen permisos para cambiar la configuración de todo el bosque; Los administradores de empresa son miembros del grupo de administradores de cada dominio y reciben derechos y permisos concedidos a ese grupo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Ajustar las cuotas de la memoria para un proceso

Permitir el inicio de sesión local

Permitir inicio de sesión a través de Servicios de Escritorio remoto

Hacer copias de seguridad de archivos y directorios

Omisión de la comprobación transversal

Cambiar la hora del sistema

Cambiar la zona horaria

Crear un archivo de paginación

Crear objetos globales

Crear vínculos simbólicos

Programas de depuración

Habilitar confianza con las cuentas de usuario y de equipo para delegación

Forzar cierre desde un sistema remoto

Suplantar un cliente después de autenticación

Aumentar el espacio de trabajo de un proceso

Aumentar prioridad de programación

Cargar y descargar controladores de dispositivo

Iniciar sesión como proceso por lotes

Administrar la auditoría y el registro de seguridad

Modificar valores de entorno firmware

Realizar tareas de mantenimiento del volumen

Analizar un solo proceso

Analizar el rendimiento del sistema

Quitar equipo de la estación de acoplamiento

Restaurar archivos y directorios

Apagar el sistema

Tomar posesión de archivos y otros objetos

Controladores de dominio empresariales de solo lectura Contenedor users

Grupo de seguridad universal

Este grupo contiene las cuentas de todos los controladores de dominio de solo lectura del bosque.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Lectores del registro de eventos Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden leer los registros de eventos en los controladores del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Propietarios del creador de directivas de grupo Contenedor users

Grupo de seguridad global

Los miembros de este grupo pueden modificar la directiva de grupo del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Invitado Contenedor users

No es un grupo

Esta es la única cuenta de un dominio de AD DS que no tiene el SID de usuarios autenticados a su token de acceso. Por lo tanto, cualquiera de los recursos configurados para conceder acceso al grupo de Usuarios autenticados no serán accesibles en esta cuenta. Este comportamiento no se aplica a los miembros de los grupos Invitados e Invitados del dominio. No obstante, los miembros de esos grupos tienen agregado el SID de usuarios autenticados a sus tokens de acceso.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Invitados Contenedor integrado

Grupo de seguridad local del dominio

Los invitados tienen el mismo acceso que los miembros del grupo Usuarios de forma predeterminada, excepto la cuenta de invitado, que se restringe aún más como se ha descrito anteriormente.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Administradores de Hyper-V (Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo tienen acceso completo y sin restricciones a todas las características de Hyper-V.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

IIS_IUSRS Contenedor integrado

Grupo de seguridad local del dominio

Grupo integrado que Internet Information Services usa.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Generadores de confianza del bosque de entrada (aparece solo en el dominio raíz del bosque) Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden crear confianzas unidireccionales entrantes en este bosque. (La creación de confianzas del bosque salientes se reserva para los administradores de empresa.)

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Krbtgt Contenedor users

No es un grupo

La cuenta Krbtgt es la cuenta de servicio del Centro de distribución de claves Kerberos del dominio. Esta cuenta tiene acceso a las credenciales de todas las cuentas almacenadas en Active Directory. Esta cuenta está deshabilitada de forma predeterminada y nunca se debe habilitar

Derechos de usuario: No aplicable

Operadores de configuración de red Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo tienen privilegios que les permiten administrar la configuración de las características de red.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios del registro de rendimiento Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden programar el registro de contadores de rendimiento, habilitar proveedores de seguimiento y recoger seguimientos de eventos localmente y a través del acceso remoto al equipo.

Derechos de usuario directo:

Iniciar sesión como proceso por lotes

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de Monitor de rendimiento Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden acceder a los datos del contador de rendimiento de forma local y remota.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Acceso compatible con versiones anteriores de Windows 2000 Contenedor integrado

Grupo de seguridad local del dominio

Este grupo existe para la compatibilidad con versiones anteriores a los sistemas operativos anteriores a Windows 2000 Server y proporciona la posibilidad de que los miembros lean información de usuarios y grupos del dominio.

Derechos de usuario directo:

Obtener acceso a este equipo desde la red

Omitir comprobación de recorrido

Derechos de usuario heredados:

Agregar estaciones de trabajo al dominio

Aumentar el espacio de trabajo de un proceso

Operadores de impresión Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden administrar las impresoras de dominio.

Derechos de usuario directo:

Permitir el inicio de sesión local

Cargar y descargar controladores de dispositivo

Apagar el sistema

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Servidores RAS e IAS Contenedor users

Grupo de seguridad local del dominio

Los servidores de este grupo pueden leer las propiedades de acceso remoto en las cuentas de usuario del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Servidores de punto de conexión de RDS (Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los servidores de este grupo ejecutan máquinas virtuales y hospedan sesiones donde se ejecutan los programas RemoteApp y los escritorios virtuales personales de los usuarios. Este grupo debe rellenarse en servidores que ejecutan el Agente de conexión a Escritorio remoto. Los servidores host de sesión de Escritorio remoto y los servidores host de virtualización de Escritorio remoto que se usan en la implementación deben estar en este grupo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Servidores de administración de RDS (Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los servidores de este grupo pueden realizar acciones administrativas rutinarias en servidores que ejecutan Servicios de Escritorio remoto. Este grupo debe rellenarse en todos los servidores de una implementación de Servicios de Escritorio remoto. Los servidores que ejecutan el servicio de administración central de RDS deben incluirse en este grupo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Servidores de acceso remoto de RDS (Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los servidores de este grupo permiten a los usuarios de programas RemoteApp y escritorios virtuales personales acceder a estos recursos. En las implementaciones accesibles desde Internet, estos servidores normalmente se implementan en una red perimetral. Este grupo debe rellenarse en servidores que ejecutan el Agente de conexión a Escritorio remoto. Los servidores de puerta de enlace de Escritorio remoto y los servidores de Acceso web de Escritorio remoto usados en la implementación deben estar en este grupo.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Controladores de dominio de solo lectura Contenedor users

Grupo de seguridad global

Este grupo contiene todos los controladores de dominio de solo lectura del dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de escritorio remoto Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo tienen el derecho de iniciar sesión de forma remota.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios de administración remota (Windows Server 2012) Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden acceder a los recursos de WMI mediante protocolos de administración (como WS-Management a través del servicio Administración remota de Windows). Esto solo se aplica a los espacios de nombres WMI que conceden acceso al usuario.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Duplicadores Contenedor integrado

Grupo de seguridad local del dominio

Admite la replicación de archivos heredada en un dominio.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Administradores de esquema (aparecen solo en el dominio raíz del bosque) Contenedor users

Grupo de seguridad universal

Los administradores de esquemas son los únicos usuarios que pueden realizar modificaciones en el esquema de Active Directory y solo si el esquema está habilitado para escritura.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Operadores de servidores Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden administrar controladores de dominio.

Derechos de usuario directo:

Permitir el inicio de sesión local

Hacer copias de seguridad de archivos y directorios

Cambiar la hora del sistema

Cambiar la zona horaria

Forzar cierre desde un sistema remoto

Restaurar archivos y directorios

Apagar el sistema

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Servidores de licencias de Terminal Server Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo pueden actualizar cuentas de usuario en Active Directory con información sobre la emisión de licencias, con el fin de realizar un seguimiento y notificar el uso de CAL de TS por usuario

Derechos de usuario directo predeterminado: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

Usuarios Contenedor integrado

Grupo de seguridad local del dominio

Los usuarios tienen permisos que les permiten leer varios objetos y atributos en Active Directory, aunque no pueden cambiar la mayoría. Se impide que los usuarios realicen cambios accidentales o intencionados en todo el sistema y puedan ejecutar la mayoría de las aplicaciones.

Derechos de usuario directo:

Aumentar el espacio de trabajo de un proceso

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Grupo de acceso de autorización de Windows Contenedor integrado

Grupo de seguridad local del dominio

Los miembros de este grupo tiene acceso al atributo tokenGroupsGlobalAndUniversal calculado en objetos de usuario

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso

WinRMRemoteWMIUsers_ (Windows Server 2012) Contenedor users

Grupo de seguridad local del dominio

Los miembros de este grupo pueden acceder a los recursos de WMI mediante protocolos de administración (como WS-Management a través del servicio Administración remota de Windows). Esto solo se aplica a los espacios de nombres WMI que conceden acceso al usuario.

Derechos de usuario directo: Ninguno

Derechos de usuario heredados:

Obtener acceso a este equipo desde la red

Agregar estaciones de trabajo al dominio

Omitir comprobación de recorrido

Aumentar el espacio de trabajo de un proceso